_
_
_
_

?Qu¨¦ supone la filtraci¨®n de Wikileaks para tu seguridad?

El 'ciberarsenal secreto de la CIA' muestra vulnerabilidades de muchas versiones de todos los sistemas operativos de los dispositivos modernos

Foto de acrchivo de la central de la CIA en Langley (Virginia, EE UU).
Foto de acrchivo de la central de la CIA en Langley (Virginia, EE UU).SAUL LOEB (AFP)

A ra¨ªz de las filtraciones de Wikileaks sobre un supuesto m¨¦todo de ciberespionaje que se atribuye a la CIA, los expertos en seguridad han analizado ya lo que supone. Al mismo tiempo muchos usuarios despreocupados normalmente por esos temas se preguntan c¨®mo puede afectarles en su d¨ªa a d¨ªa al usar tel¨¦fonos, ordenadores, televisores conectos o las apps de sus m¨®viles.

El genio est¨¢ fuera de la botella: en la pr¨¢ctica cualquiera puede leer todo lo que se ha filtrado abriendo el enlace del tuit de Wikileaks, descargando los 500 MB de documentos y descomprimi¨¦ndolos con la contrase?a elegida para la ocasi¨®n: "Destr¨®zala en mil pedazos y disp¨¦rsala con los vientos" (en ingl¨¦s). Resulta ser una frase elegida con mucha intenci¨®n: se atribuye a John F. Kennedy en referencia a lo que le hubiera gustado hacer con la CIA tras sonados fracasos como los de Bah¨ªa de Cochinos en 1961.

Snowden: "Los agujeros dejados por la CIA son peligrosos porque cualquier hacker puede aprovecharlos para colarse en los m¨®viles"

Lo que ha salido a la luz es s¨®lo informaci¨®n, un primer cap¨ªtulo llamado Year Zero ("a?o cero") de "algo m¨¢s grande" (denominado Vault 7), que seg¨²n han informado medios estadounidenses y brit¨¢nicos podr¨ªa ser un inventario del ciberarsenal de la CIA. Los primeros 8.761 documentos contienen todo tipo de datos y referencias relativas al software y m¨¦todos atribuidos al Centro de Ciberinteligencia estadounidense: organigramas, procedimientos, software malicioso, virus, troyanos y vulnerabilidades (como las llamadas "ataques de d¨ªa cero") entre otros. El software en s¨ª no est¨¢ incluido.

?Cu¨¢nto tiene todo esto de secreto y novedoso? Es dif¨ªcil valorarlo: buena parte de estas vulnerabilidades, herramientas de espionaje e intrusi¨®n ya se conoc¨ªan en el pasado. Y sobre su novedad y "calidad" Wikileaks suele exagerar, como comenta el especialista en seguridad Nicholas Weaver. Parte de esta informaci¨®n y lo que se puede hacer con ella puede incluso llevar a?os circulando por la red, seg¨²n el experto en seguridad Bruce Schneier.

El contenido de la revelaci¨®n

En los documentos hay numerosas referencias a vulnerabilidades de muchas versiones de todos los sistemas operativos de los dispositivos modernos, desde iOS a Android; tambi¨¦n a formas de atacar Windows, Linux, Mac OS e incluso a televisores y coches conectados a Internet. En general se indica cu¨¢l es la vulnerabilidad, qui¨¦n la encontr¨® (o si se compr¨® a empresas o individuos especializados en seguridad) y para qu¨¦ puede usarse. En ocasiones tambi¨¦n se indica si esas herramientas han sido compartidas con empresas o gobiernos extranjeros.

Edward Snowden (consultor y antiguo empleado de la CIA y la NSA) menciona en Twitter una referencia a c¨®mo la CIA parece compartir esos secretos, en concreto con el GCQH (Cuartel General de Comunicaciones del Gobierno Brit¨¢nico). "Que la CIA haya desarrollado vulnerabilidades en productos estadounidenses y luego haya dejado todos esos agujeros abiertos de forma intencionada es de una imprudencia supina", dice. "Esos agujeros son peligrosos porque hasta que alguien los cierre cualquier hacker puede aprovecharlos para colarse en los m¨®viles de todo del mundo".

En la pr¨¢ctica cualquiera puede leer todo lo que se ha filtrado abriendo el enlace del tuit de Wikileaks

En el caso de los "ataques de d¨ªa cero" la situaci¨®n al respecto es pr¨¢cticamente de manual: son vulnerabilidades que muchas veces no conocen ni los propios fabricantes del software, fallos que permiten atacar un dispositivo o servicio antes de que otros puedan hacerlo. Si no se revelan, pueden seguir us¨¢ndose aunque el fabricante lance una nueva versi¨®n.

?Qu¨¦ conviene hacer cuando alguien encuentra una vulnerabilidad de este tipo? ?Avisar al fabricante para que lo solucione y evite problemas a todo el mundo? ?O aprovecharlo dentro de lo posible hasta que sea otro quien lo encuentre y avise? Tal y como critica Kevin Mitnick, consultor en seguridad inform¨¢tica y cracker redimido, "parece que el gobierno de los Estados Unidos lo tiene claro: no va a comprometer la ventaja que les proporcionan sus d¨ªas cero simplemente por proteger la privacidad de la gente".

C¨®mo afecta a los usuarios normales y corrientes

En versi¨®n resumida: el mayor problema no es tanto que se puedan interceptar apps como WhatsApp, Telegram o Signal (que en realidad son seguras y cuyos m¨¦todos de cifrado de seguridad no han sido vulnerados), sino que los que est¨¢n comprometidos son sistemas completos como iOS o Android, donde se captura la informaci¨®n antes de que sea cifrada.

?Son las apps seguras? "Como siempre lo han sido", dice Bruce Schneier. "Una forma de saltarse su seguridad es interceptar los dispositivos, haci¨¦ndose con los textos y contenidos antes de que se cifren y env¨ªen. No hay nada nuevo en eso", a?ade.

Las mejores recomendaciones siguen siendo no rootear o hacer jailbreak a los terminales (Android o iOS) para alterar sus sistemas; no instalar aplicaciones poco fiables o desconocidas, mantener actualizado el sistema y las apps y elegir fabricantes que actualicen sus sistemas y productos a menudo. Usar un m¨®vil viejo puede ser la peor idea, pues sus agujeros de seguridad pueden no estar corregidos y adem¨¢s ser bien conocidos.

Excepto desconectarse del mundo, poco m¨¢s se puede hacer. Para proteger su tel¨¦fono de un ataque concienzudo un individuo deber¨ªa no abrir nunca el navegador, no usarlo para el correo electr¨®nico y no hacer clic en ning¨²n enlace. Algo poco realista, a menos que se quiera desempolvar el Nokia 3310?ladrillo para darle uso diario. Siempre se ha dicho que la capacidad de interceptar una comunicaci¨®n o vulnerar un dispositivo concreto de un individuo en particular es ¨²nicamente una cuesti¨®n de tiempo, dinero y ganas ¨C y esta m¨¢xima no ha cambiado mucho.

Eso s¨ª: una vez publicadas las vulnerabilidades se quedan obsoletas r¨¢pidamente porque los fabricantes suelen tomar medidas. Pero esto no siempre es f¨¢cil: los dispositivos antiguos que no se pueden actualizar, los que no son ya econ¨®micamente rentables o muchos que simplemente est¨¢n conectados masivamente pueden seguir siendo vulnerables.

Las mejores recomendaciones siguen siendo no instalar aplicaciones poco fiables o desconocidas, mantener actualizado el sistema y las apps y elegir fabricantes que actualicen sus sistemas y productos a menudo

Apple ha afirmado ya que muchas de las vulnerabilidades de Year Zero son antiguas y est¨¢n resueltas, mientras trabajan en el resto. Telegram ha publicado una nota reafirmando que su app sigue siendo segura y que efectivamente el problema proviene de las plataformas y sistemas operativos. Google todav¨ªa no ha publicado nada y ha declinado comentar, al igual que Samsung, a preguntas del Washington Post.

Nada de esto deber¨ªa sorprendernos: que existen agencias de espionaje internacional capaces de interceptar pr¨¢cticamente cualquier contenido que circule por las redes no es precisamente una novedad. Tel¨¦fonos con software esp¨ªa para rastrear los pasos sobre el mapa de una persona, televisores que graban el sonido ambiente, ordenadores que se guardan las contrase?as de las redes sociales¡­ Todo eso se ha demostrado posible tanto te¨®ricamente como en la pr¨¢ctica. ?Es f¨¢cil, pr¨¢ctico y barato usarlo contra una persona en concreto? Normalmente no. ?Y para analizar a toda la poblaci¨®n en general? Probablemente tampoco. Con el tiempo veremos si, como afirma Julian Assange de Wikileaks, esta documentaci¨®n es tan "excepcional desde una perspectiva legal, pol¨ªtica y forense" como dice, y si se convierte en la mayor filtraci¨®n de la CIA o queda todav¨ªa algo por descubrir.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com